Ordina per: Sezioni:

 


Risultato della ricerca di apt
Trovati 32 documenti. Pagina 1 di 4.


Microsoft, infiltrazioni cracker
Microsoft , infiltrazioni cracker - Sui forum di assistenza di TechNet si nascondevano istruzioni destinate alle macchine infette . Opportunamente offuscate , vengono disseminate su domini insospettabili
News pubblicata il 15 mag, 08.37 scritta da la redazione
Tag: sicurezza, tecnologia, Microsoft, FireEye, TechNet
Cyberwar, Pechino cracka da anni
... una consistente lista di attacchi informatici subiti negli ultimi dieci anni da giornalisti , aziende e governi asiatici vi sarebbe la lunga mano di Pechino . L' entitÓ chiamata da FireEye APT 30 ( advanced persistent threat group ) , che potrebbe essere diretta emanazione del Governo , una sua agenzia o un' azienda privata pi¨ o meno legata ad esso , avrebbe impiegato circa 200 varianti ...
Equation Group, confermati i legami con NSA
... cyber-warfare messe in atto dalla National Security Agency . Il nuovo rapporto Kaspersky riguarda in particolare EquationDrug , vale a dire la principale piattaforma di spionaggio e attacco APT ( Advanced Persistent Threat ) adoperata dalle spie di Equation Group per sovvertire sistemi , bypassare i meccanismi di sicurezza , infettare hard disk e mettere sotto controllo i soggetti di interesse ...
OpenDNS, linguaggio naturale contro domini malevoli
... linguaggio naturale ( NLP ) che la societÓ ha chiamato NLPRank . Il modello predittivo di NLPRank identifica i nomi di dominio potenzialmente malevoli utilizzabili negli attacchi di tipo APT ( advanced persistent threat ) , spiega OpenDNS , una scansione che oltre alle tecniche NLP sfrutta i dati estrapolati dal database WHOIS , i tag HTML e altri meccanismi per classificare i domini presumibilmente ...
IE e Flash, campo di battaglia per cracker
... operazione partita dalla compromissione del sito Forbes . com con l' obiettivo di colpire soggetti ben definiti all' interno dell' infrastruttura telematica statunitense . Il nuovo caso di APT ( Advanced Persistent Threat ) sarebbe opera del team Codoso , dicono i ricercatori , una " banda " di cyber-guastatori cinesi ( nota anche come Sunshop Group ) che avrebbe infettato Forbes con codice ...
Ubuntu al Core della Internet delle Cose
Ubuntu al Core della Internet delle Cose - Il gran capo di Canonical presenta una nuova iniziativa dedicata ai dispositivi iperconnessi , un release di Ubuntu minimale e facilmente aggiornabile da
RAI, non Ŕ mai troppo tardi per il digitale
... Per ora , di concreto , ci sono gli accordi quadro siglati tra l' Associazione Digital Champion , l' Agenzia per l' Italia Digitale , Anica , che rappresenta l' industria dell' audiovisivo , e APT , che rappresenta i produttori televisivi . Accordi che seguono quello giÓ firmato con Confindustria Digitale e che sono finalizzati allo sviluppo di iniziative congiunte dedicate ai processo formativo ...
News pubblicata il 22 dic 2014, 11.54 scritta da la redazione
Tag: Internet, tecnologia, televisione, RAI, digital divide, ISTAT, Italia, scuola, AGID
Ubuntu Snappy, al Core non si comanda
Ubuntu Snappy , al Core non si comanda - Canonical annuncia una nuova versione minimale di Ubuntu Server , pensata per l' installazione distribuita e l' aggiornamento facile e veloce delle applicazioni
Rapporto Clusit, Italia nella morsa del cyber-crimine
... per cento ) e spionaggio informatico / telematico ( +131 per cento ) . Le tecniche preferite dai cyber-criminali includono attacchi DDoS , cracking di account e Advanced Persistent Threat ( APT ) mirati verso organizzazioni specifiche . Grazie ai dati forniti da Fastweb , Clusit stima che la maggior parte delle minacce informatiche che viaggiano in Rete siano dovute a malware ( 81 per ...
News pubblicata il 07 mar 2014, 17.40 scritta da la redazione
Tag: internet, sicurezza, clusit, italia, hacktivismo, malware
In GnuTLS c'Ŕ un baco o una backdoor per Linux?
In GnuTLS c' Ŕ un baco o una backdoor per Linux ? - Una nuova vulnerabilitÓ fa discutere per la sua pericolositÓ e per il fatto di essere attiva da lungo tempo . Una condizione sospetta , visto anche
News pubblicata il 05 mar 2014, 17.23 scritta da la redazione
Tag: tecnologia, sicurezza, gnutls, open source, linux, tls, ssl, datagate, nsa

1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 32 risultati)


Imparare C#

Imparare C#

Oggetti, classi, polimorfismo. Si tratta dei concetti base che rendono la programmazione moderna affascinante e al contempo commisurata alle esigenze di una società che necessità sempre [...]